Finanzinstitute sehen sich mit einem stark wachsenden Cyber-Bedrohungspotenzial konfrontiert und auch die Kosten für Datenpannen sind im Finanzsektor besonders hoch, nämlich 28 % höher als im globalen Durchschnitt, wie IBM feststellt. Dabei ändern sich die Angriffsarten, Technologien und Taktiken der kriminellen Hacker in rasantem Tempo, was neue Risiken schafft.
Die chinesische Bank ICBC ist Opfer eines Ransomware-Angriffs geworden. Besonders betroffen war davon der US-Zweig der Bank, wo man zwischenzeitlich Transaktionen per USB-Stick durchführen musste.
Wie steht es im Fall eines Angriffes wirklich um die Cybersicherheit von Banken? Wenn sich die Finanzbranche gegen russische Cyberattacken wirksam schützen will, muss sie über gesetzliche Vorgaben hinaus handeln.
Regierungsstellen in Nahost werden vermehrt zur Zielscheibe der cyberkriminellen Gruppe TA402 („Molerats“, „Gaza Cybergang“, „Frankenstein“, „WIRTE“). Das haben IT-Security-Experten von Proofpoint ermittelt. TA402 nutzt komplexe, labyrinthartige Infektionsketten, um die staatlichen Stellen zu attackieren.
Das Ziel von Cybersicherheits-Tools und -Plattformen besteht im Wesentlichen darin, Malware zu beseitigen, bevor sie in das Netzwerk gelangt. Traditionell wurde dies durch Erkennung erreicht, mit Lösungen wie Antivirus-Software und Netzwerk-Sandboxing, die Dateien scannen und verdächtige Dateien markieren. Content Disarm and Reconstruction (CDR) - auch bekannt als „File Sanitization" oder „Content Sanitization" - ist eine fortschrittliche Technologie, die hervorragende Ergebnisse bei der Abwehr von dateibasierten Angriffen liefert und die erste Zugriffsphase der meisten APTs, Ransomware und Zero-Day-Angriffe effektiv blockiert.
Die Ära der Quantencomputer scheint zum Greifen nah: die ersten einsatzfähigen Quantencomputer mit mehr als 1.000 Qubits sollen in den kommenden zwei Jahren auf den Markt kommen. Höchste Zeit also, sich mit den bevorstehenden Risiken für die IT-Sicherheit zu befassen.
Die Experten des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren für das Jahr 2024, dass APT-Akteure neue Exploits für mobile, tragbare und intelligente Geräte entwickeln und diese ausnutzen werden, um Botnetze zu generieren. Zudem erwarten sie, dass Akteure Künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und dass mehr Angriffe staatlich-unterstützer Akteure stattfinden werden.
US-Strafverfolgungsbehörden haben heute die Verhaftung des Cyberkriminellen bekannt gegeben, der für das große Botnet for Rent Interplanetary Storm (IPStorm) verantwortlich war. IPStorm wurde als Proxy zur Verschleierung illegaler Online-Aktivitäten genutzt.
Im Gegensatz zu anderen punktuellen API-Sicherheitslösungen vereinen innovative Plattformen wie die von Cequence Security und anderer die Erkennung von APIs, die Inventarisierung, die Einhaltung von Richtlinien und dynamische Tests mit Echtzeit-Erkennung und nativer Prävention zur Abwehr von Betrug, Angriffen auf die Geschäftslogik, Exploits und unbeabsichtigten Datenlecks.
Kosteneffizienz, maximale Skalierbarkeit und besonders viel Flexibilität - das sind meist die Argumente, mit denen für Cloud-Lösungen geworben wird. In der Vergangenheit entstand sogar häufig der Eindruck, Clouds wären für Unternehmen die Gamechanger schlechthin, unverzichtbare Tools, die automatisch zum wirtschaftlichen Erfolg führen. Mittlerweile ist klar, dass das nicht so ist.